FR2792479A1 - Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing - Google Patents

Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing Download PDF

Info

Publication number
FR2792479A1
FR2792479A1 FR9904911A FR9904911A FR2792479A1 FR 2792479 A1 FR2792479 A1 FR 2792479A1 FR 9904911 A FR9904911 A FR 9904911A FR 9904911 A FR9904911 A FR 9904911A FR 2792479 A1 FR2792479 A1 FR 2792479A1
Authority
FR
France
Prior art keywords
data
module
secret
sam
secret data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9904911A
Other languages
French (fr)
Other versions
FR2792479B1 (en
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR9904911A priority Critical patent/FR2792479B1/en
Publication of FR2792479A1 publication Critical patent/FR2792479A1/en
Application granted granted Critical
Publication of FR2792479B1 publication Critical patent/FR2792479B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/02Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths

Abstract

The technique involves loading the data (DATA) from a first module (S) to a second non volatile memory module (SAM) with a secret digital data store (EF). The data is coded in the first module, and sent to the second module. The data is decyphered in the second module, and a cyphered digital key (DATAC) produced. The digital key is stored in the secret digital data store.

Description

!!

PROCEDE DE CHARGEMENT SECURISE DE DONNEES ENTRE DES  METHOD FOR SECURE LOADING OF DATA BETWEEN

MODULES DE SECURITESECURITY MODULES

La présente invention concerne un procédé de chargement sécurisé d'au moins une donnée secrète à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, ledit premier module comportant des données secrètes, ledit deuxième module comportant une mémoire non volatile, ladite mémoire  The present invention relates to a method for securely loading at least one secret data from a first security module to one or more second security modules, said first module comprising secret data, said second module comprising a non-volatile memory , said memory

comprenant au moins un fichier comportant des données secrètes.  comprising at least one file containing secret data.

L'invention trouve une application particulièrement avantageuse  The invention finds a particularly advantageous application

dans le domaine de la téléphonie.in the field of telephony.

Dans le domaine de la téléphonie, il existe des systèmes d'administration de terminaux qui comportent un premier module de sécurité embarqué dans un serveur d'administration et des deuxièmes modules de sécurité généralement embarqués dans les terminaux précités. Les terminaux sont des publiphones ou des concentrateurs de publiphones. Un concentrateur est relié audit serveur et gèrent  In the field of telephony, there are terminal administration systems which comprise a first security module embedded in an administration server and second security modules generally embedded in the aforementioned terminals. The terminals are payphones or concentrators of payphones. A hub is connected to said server and manages

plusieurs publiphones. Il est composé d'un ordinateur.  several payphones. It consists of a computer.

Un deuxième module de sécurité garantit la validité d'une carte utilisateur introduite dans un publiphone, notamment grâce à une authentification de ladite carte. A cet effet, ledit deuxième module comprend dans sa mémoire non volatile des données secrètes permettant de garantir ladite validité des cartes utilisateurs. Les systèmes d'administration de terminaux ainsi que les données secrètes sont gérés par des opérateurs de téléphonie. Les données secrètes se  A second security module guarantees the validity of a user card inserted in a payphone, in particular through authentication of said card. To this end, said second module comprises in its non-volatile memory secret data making it possible to guarantee said validity of the user cards. The terminal administration systems as well as the secret data are managed by telephone operators. Secret data is

trouvent dans un fichier du deuxième module de sécurité du terminal.  are found in a file in the terminal's second security module.

Afin de diminuer les risques de fraude consistant à espionner un réseau de communication reliant le serveur et les terminaux et ainsi à découvrir lesdites données secrètes, chaque opérateur est amené à modifier régulièrement dans le deuxième module de sécurité du terminal tout ou partie des données secrètes qu'il gère, à partir de 2 données secrètes du premier module de sécurité du serveur d'administration. De la même façon, afin de prendre en compte de nouvelles cartes utilisateurs, on met à jour ou on ajoute de nouvelles données secrètes dans ledit terminal.5 Un procédé connu de la technique comprend les étapes selon lesquelles: - on chiffre les données secrètes se trouvant dans le serveur d'administration qui doivent être transmises au deuxième module de sécurité du terminal, le terminal se connecte au serveur d'administration lorsqu'aucune conversation n'est en cours, - les données secrètes sont transmises du premier module de sécurité dudit serveur au deuxième module de sécurité du terminal. Lorsqu'un nombre important de données secrètes, gérées par ledit opérateur, doit être transmis au deuxième module de sécurité, le procédé est effectué plusieurs fois, ce qui permet de charger plusieurs  In order to reduce the risk of fraud consisting in spying on a communication network connecting the server and the terminals and thus in discovering said secret data, each operator is required to regularly modify in the second security module of the terminal all or part of the secret data that 'it manages, from 2 secret data from the first security module of the administration server. In the same way, in order to take into account new user cards, new secret data are updated or added in said terminal.5 A method known in the art comprises the steps according to which: - the secret data is encrypted found in the administration server which must be transmitted to the second security module of the terminal, the terminal connects to the administration server when no conversation is in progress, - the secret data are transmitted from the first security module of said server at the terminal's second security module. When a large number of secret data, managed by said operator, must be transmitted to the second security module, the process is carried out several times, which makes it possible to load several

données secrètes de façon séquentielle.  secret data sequentially.

Bien que ce procédé permette un chargement de données secrètes entre un premier et deuxième modules de sécurité, lorsque le deuxième module de sécurité est mis hors-tension dans le terminal, par exemple pour des raisons d'économie d'énergie, le chargement séquentiel peut être brisé. Par suite, le deuxième module comprend un ensemble non cohérent de données secrètes gérées par l'opérateur et utilisées dans le terminal, ledit ensemble comprenant d'anciennes et de nouvelles données secrètes. Le deuxième module de sécurité ne fonctionne plus avec ledit ensemble de données secrètes et le terminal ne peut plus fonctionner avec les cartes utilisateurs correspondantes auxdites  Although this method allows loading of secret data between a first and second security module, when the second security module is powered down in the terminal, for example for reasons of energy saving, sequential loading can to be broken. Consequently, the second module comprises a non-coherent set of secret data managed by the operator and used in the terminal, said set comprising old and new secret data. The second security module no longer works with said set of secret data and the terminal can no longer work with the user cards corresponding to said

données secrètes.secret data.

Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de chargement sécurisé d'au moins une donnée secrète à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, ledit premier module comportant des données secrètes, ledit deuxième module comportant une mémoire non volatile, ladite mémoire comprenant au moins un fichier comportant des données secrètes, qui permettrait de garantir une cohérence entre les données secrètes gérées par un même opérateur et utilisées par un deuxième module de sécurité, même après une mise hors- tension de ce dernier, et d'obtenir  Also, a technical problem to be solved by the object of the present invention is to propose a method for secure loading of at least one secret datum from a first security module to one or more second security modules, said first module comprising secret data, said second module comprising a non-volatile memory, said memory comprising at least one file comprising secret data, which would guarantee consistency between the secret data managed by the same operator and used by a second security module , even after switching off the latter, and obtaining

ainsi une utilisation optimum du terminal associé.  thus optimum use of the associated terminal.

Une solution au problème technique posé se caractérise, selon l'invention, en ce que ledit procédé de chargement comporte les étapes selon lesquelles: - on chiffre au moins une donnée secrète du premier module, on envoie au deuxième module la donnée secrète chiffrée, - on déchiffre dans le deuxième module la donnée secrète chiffrée, - on enregistre dans le deuxième module ladite donnée secrète déchiffrée, ledit enregistrement se faisant dans un emplacement mémoire de la mémoire non volatile,  A solution to the technical problem posed is characterized, according to the invention, in that said loading method comprises the steps according to which: - at least one secret datum of the first module is encrypted, the encrypted secret datum is sent to the second module, - the encrypted secret data is decrypted in the second module, said decrypted secret data is recorded in the second module, said recording being made in a memory location of the non-volatile memory,

- on active la donnée secrète.- the secret data is activated.

Ainsi, comme on le verra en détail plus loin, le procédé de chargement de l'invention permet, grâce à l'étape d'activation, de différer l'utilisation d'une ou plusieurs données secrètes, et ce, le temps  Thus, as will be seen in detail below, the loading method of the invention allows, thanks to the activation step, to defer the use of one or more secret data, and this, the time

d'enregistrement de toutes les données secrètes utiles.  recording of all useful secret data.

La description qui va suivre au regard des dessins annexés,  The description which will follow with regard to the appended drawings,

donnée à titre d'exemple non limitatif, fera bien comprendre en quoi  given by way of nonlimiting example, will make it clear how

consiste l'invention et comment elle peut être réalisée.  consists of the invention and how it can be realized.

La figure 1 est un schéma montrant un premier module de  Figure 1 is a diagram showing a first module of

sécurité et plusieurs deuxièmes modules de sécurité.  security and several second security modules.

La figure 2 est un schéma montrant un échange de données entre  Figure 2 is a diagram showing an exchange of data between

le premier module et un deuxième module de la figure 1.  the first module and a second module in FIG. 1.

La figure 3 est un schéma montrant un deuxième échange de  Figure 3 is a diagram showing a second exchange of

données entre le premier module et le deuxième module de la figure 2.  data between the first module and the second module in Figure 2.

La figure 4 est un schéma montrant un deuxième module de la  Figure 4 is a diagram showing a second module of the

figure 1.figure 1.

Sur la figure 1 est représenté un premier module S de sécurité et plusieurs deuxièmes modules SAM de sécurité. Le premier module S est intégré dans un serveur SERV d'administration de terminaux et comprend des données secrètes DATA. Les deuxièmes modules SAM sont intégrés dans lesdits terminaux T. Chaque deuxième module SAM comprend une mémoire MEM non volatile. La mémoire MEM non volatile comprend au moins un fichier EF comportant des données secrètes DATA. Lesdites données secrètes DATA d'un fichier EF sont  FIG. 1 shows a first security module S and several second security SAM modules. The first module S is integrated into a terminal administration server SERV and includes secret data DATA. The second SAM modules are integrated into said terminals T. Each second SAM module includes a non-volatile MEM memory. The non-volatile MEM memory comprises at least one file EF comprising secret data DATA. Said secret data DATA of an EF file is

utilisées dans le terminal T par le deuxième module SAM de sécurité.  used in terminal T by the second SAM security module.

Dans un premier mode de réalisation, le premier module S de sécurité du serveur SERV d'administration est une base de données sécurisée comportant des données secrètes DATA. Dans un second mode de réalisation, ledit module S de sécurité est, soit, une carte à puce comportant un corps de carte dans lequel est incorporé un dispositif à circuit intégré, soit, ledit dispositif lui-même. Ledit dispositif est un module électronique comportant une puce à circuit intégrée ou la puce elle- même. Le deuxième module SAM de sécurité du terminal T est, soit,  In a first embodiment, the first security module S of the administration server SERV is a secure database comprising secret data DATA. In a second embodiment, said security module S is either a smart card comprising a card body in which an integrated circuit device is incorporated, or, said device itself. Said device is an electronic module comprising an integrated circuit chip or the chip itself. The second terminal T security module SAM is either,

une carte à puce, soit, un dispositif à circuit intégré.  a smart card, or an integrated circuit device.

Afin de modifier une donnée secrète DATA du deuxième module SAM, on charge une donnée secrète DATA à partir du premier module S de sécurité. La phase de chargement comprend plusieurs étapes  In order to modify a secret data item DATA of the second SAM module, a secret data item DATA is loaded from the first security module S. The loading phase includes several stages

décrites ci-après.described below.

Dans une première étape, dans le serveur SERV d'administration, on chiffre au moins une donnée secrète DATA du premier module S, ladite donnée secrète DATA devant être transmise dans le deuxième module SAM. Le chiffrement comprend une étape de cryptage utilisant5 un algorithme ALGO de cryptage se trouvant généralement dans le premier module S dans le cas o celui-ci est une carte à puce, et, dans ce cas, ledit chiffrement s'effectue dans ledit premier module, comme le montre la figure 2. Le chiffrement peut également comprendre, d'une part, une étape de signature de la donnée secrète DATA permettant de vérifier l'authenticité de ladite donnée DATA, et, d'autre part, une étape de certification de la donnée secrète DATA permettant de vérifier son intégrité. Le chiffrement et le déchiffrement peuvent également être fonction d'une donnée aléatoire RAND générée dans le deuxième module SAM et enregistrée dans la mémoire MEM non volatile du deuxième module SAM de sécurité (non représenté). Ladite donnée aléatoire RAND est envoyée au premier module S de sécurité afin de diversifier de façon parfaite les données secrètes DATA transmises. Le fait que la donnée aléatoire soit enregistrée dans la mémoire MEM non volatile permet, après une mise hors-tension du deuxième module SAM, d'une part, de toujours pouvoir déchiffrer les données secrètes DATA dans ledit deuxième module SAM, le déchiffrement dépendant de ladite donnée aléatoire RAND, et, d'autre part, de pouvoir continuer le  In a first step, in the administration server SERV, at least one secret data item DATA of the first module S is encrypted, said secret data item DATA having to be transmitted in the second module SAM. The encryption comprises an encryption step using5 an ALGO encryption algorithm generally found in the first module S in the case where this is a smart card, and, in this case, said encryption is carried out in said first module, as shown in FIG. 2. The encryption can also include, on the one hand, a step of signing the secret DATA data making it possible to verify the authenticity of said data data, and, on the other hand, a step of certifying the secret data DATA making it possible to verify its integrity. The encryption and decryption can also be a function of random data RAND generated in the second SAM module and recorded in the non-volatile MEM memory of the second SAM security module (not shown). Said random data RAND is sent to the first security module S in order to perfectly diversify the secret data DATA transmitted. The fact that the random data is recorded in the non-volatile MEM memory makes it possible, after switching off the second SAM module, on the one hand, to always be able to decrypt the secret data DATA in said second SAM module, the decryption depending on said random data RAND, and, on the other hand, to be able to continue the

chargement d'un même lot de données secrètes.  loading of the same batch of secret data.

Dans une deuxième étape, on envoie au deuxième module SAM la donnée secrète chiffrée DATAC. L'envoi peut se faire, soit, au moyen d'un réseau de télécommunications hertzien, soit, au moyen de tout  In a second step, the encrypted secret data DATAC is sent to the second SAM module. The sending can be done, either, by means of a hertzian telecommunications network, or, by means of any

autre réseau de communications de type connu.  other known type of communications network.

Dans une troisième étape, on déchiffre dans le deuxième module SAM la donnée secrète chiffrée DATAC. Le déchiffrement se fait à partir d'un algorithme ALGOP de décryptage inverse de l'algorithme ALGO utilisé pour le cryptage, ledit algorithme ALGOP de décryptage se  In a third step, the encrypted secret data DATAC is deciphered in the second SAM module. The decryption is done from an ALGOP algorithm for reverse decryption of the ALGO algorithm used for encryption, said ALGOP algorithm for decryption

trouvant avantageusement dans le deuxième module SAM.  advantageously found in the second SAM module.

Dans une quatrième étape, on enregistre dans le deuxième module SAM ladite donnée secrète DATA déchiffrée, ledit enregistrement se faisant dans un emplacement mémoire M de la mémoire MEM non volatile. Afin de choisir l'emplacement mémoire M dans lequel on veut enregistrer la donnée secrète DATA, préalablement à l'envoi de la donnée secrète DATA, on sélectionne l'emplacement mémoire M qui convient. Enfin, dans une dernière étape, on active ladite donnée secrète DATA. Comme le deuxième module SAM peut comporter plusieurs fichiers EF comportant des données secrètes DATA, préalablement à l'activation de la donnée secrète DATA dans le deuxième module SAM, on sélectionne dans ledit deuxième module SAM un fichier EF comportant des données secrètes DATA. Comme le montre la figure 3, l'activation de la donnée secrète DATA est un transfert de ladite donnée secrète de l'emplacement mémoire M vers le fichier EF du deuxième module SAM. Ladite activation se fait au moyen d'une première commande ACTIVATE envoyée à partir du terminal T au deuxième module SAM de sécurité. De même, l'envoi, le déchiffrement et l'enregistrement de la donnée secrète DATA dans le deuxième module SAM se fait au moyen d'une deuxième commande LOAD envoyée à partir du terminal T au deuxième module SAM de sécurité (non représenté). Préalablement à chaque commande, on envoie, à partir du serveur SERV, un ordre ORD au terminal afin de déclencher une mise  In a fourth step, said decrypted secret data DATA is recorded in the second SAM module, said recording being made in a memory location M of the non-volatile memory MEM. In order to choose the memory location M in which the secret data DATA is to be stored, prior to sending the secret data DATA, the appropriate memory location M is selected. Finally, in a last step, said secret data DATA is activated. As the second SAM module can comprise several EF files comprising secret DATA data, prior to the activation of the secret data DATA in the second SAM module, an EF file comprising secret DATA data is selected from said second SAM module. As shown in FIG. 3, the activation of the secret data DATA is a transfer of said secret data from the memory location M to the file EF of the second module SAM. Said activation is done by means of a first ACTIVATE command sent from the terminal T to the second security SAM module. Similarly, the sending, decryption and recording of the secret data DATA in the second SAM module is done by means of a second LOAD command sent from the terminal T to the second SAM security module (not shown). Before each command, an ORD order is sent from the SERV server to the terminal in order to trigger a bet.

en oeuvre de ladite commande.implementation of said order.

Un deuxième module SAM de sécurité gère communément différents types de cartes utilisateurs et comporte par suite plusieurs données secrètes DATA associées à chaque type de cartes utilisateurs, un type de carte correspondant communément à un opérateur donné, fournisseur desdites cartes. Préférentiellement, l'ensemble des données secrètes DATA gérées par un opérateur se trouve dans un fichier EF du deuxième module de sécurité SAM. Comme le montre l'exemple de la figure 4, le deuxième module SAM gère trois types de cartes différents et comporte par suite trois fichiers EF. Afin de garder une bonne cohérence entre les données secrètes DATA d'un fichier EF, on modifie tout ou partie des données secrètes DATA associées à un type de cartes, lorsque, par exemple, une desdites  A second SAM security module commonly manages different types of user cards and consequently comprises several secret data DATA associated with each type of user card, a type of card commonly corresponding to a given operator, supplier of said cards. Preferably, all of the secret DATA data managed by an operator is found in an EF file of the second security module SAM. As shown in the example in FIG. 4, the second SAM module manages three different types of cards and consequently comprises three EF files. In order to keep good consistency between the secret data DATA of an EF file, all or part of the secret data DATA associated with a type of cards is modified, when, for example, one of said

données secrètes DATA est obsolète ou a été frauduleusement modifiée.  secret data DATA is out of date or has been fraudulently altered.

Aussi, dans le cas o l'on modifie plusieurs données secrètes DATA, selon le procédé de la présente invention, les étapes sont mises en oeuvre sur une pluralité de données secrètes DATA, l'étape d'activation étant mise en oeuvre lorsque la totalité de la pluralité desdites données  Also, in the case where several secret DATA data are modified, according to the method of the present invention, the steps are implemented on a plurality of secret DATA data, the activation step being implemented when all of the plurality of said data

secrètes DATA d'un fichier EF a été enregistrée.  DATA secret of an EF file has been saved.

Ainsi, dans le premier module S du serveur SERV d'administration, suivant l'opérateur, on sélectionne les données secrètes DATA à transmettre et on chiffre lesdites données secrètes. Par la suite, suivant la capacité du réseau de communications utilisé, on envoie les données secrètes chiffrées DATAC, une à une ou par bloc de données dans le deuxième module SAM de sécurité, on les déchiffre et on les enregistre dans l'emplacement mémoire M de la mémoire MEM  Thus, in the first module S of the administration server SERV, depending on the operator, the secret data DATA to be transmitted is selected and said secret data is encrypted. Subsequently, depending on the capacity of the communications network used, the encrypted secret data DATAC is sent, one by one or by block of data in the second SAM security module, it is decrypted and recorded in the memory location M MEM memory

non volatile comme décrit précédemment dans la quatrième étape.  non-volatile as described previously in the fourth step.

Lesdites données secrètes DATA ne sont pas encore utilisées par le  Said secret data DATA is not yet used by the

deuxième module SAM.second SAM module.

Afin de simplifier la gestion des données secrètes DATA correspondant à différents opérateurs, un emplacement mémoire M est associé à un fichier EF comportant des données secrètes DATA. Ainsi, suivant l'exemple de la figure 4, le deuxième module SAM comporte trois emplacements mémoires M1, M2 et M3 associés respectivement aux trois fichiers EF1, EF2 et EF3. Dans un mode de réalisation avantageux, un fichier EF du deuxième module de sécurité comporte un emplacement mémoire M. Ainsi les fichiers EF1, EF2 et EF3 comprennent chacun respectivement, d'une part, une zone mémoire Z1, Z2 et Z3 comportant des données secrètes DATA utilisées lors du fonctionnement du terminal T, et, d'autre part un emplacement mémoire M 1, M2 et M3, comportant des données secrètes DATA qui ne sont pas encore utilisées. Dans ce cas, la sélection de l'emplacement mémoire M se fait au moyen du fichier EF associé, par exemple, par un  In order to simplify the management of the secret data DATA corresponding to different operators, a memory location M is associated with a file EF comprising secret data DATA. Thus, according to the example of FIG. 4, the second SAM module comprises three memory locations M1, M2 and M3 associated respectively with the three files EF1, EF2 and EF3. In an advantageous embodiment, an EF file of the second security module includes a memory location M. Thus the files EF1, EF2 and EF3 each comprise, on the one hand, on the one hand, a memory area Z1, Z2 and Z3 respectively containing secret data. DATA used during the operation of the terminal T, and, on the other hand, a memory location M 1, M2 and M3, comprising secret data DATA which are not yet used. In this case, the selection of the memory location M is done by means of the associated EF file, for example, by a

identifiant de fichier.file identifier.

Afin de choisir les données secrètes DATA à modifier dans le deuxième module SAM, on sélectionne au préalable un fichier EF dans ledit deuxième module SAM, ledit fichier correspondant auxdites données secrètes concernées. Par la suite, l'activation se fait préférentiellement lorsque le terminal T est peu utilisé, par exemple la nuit, afin de ne pas gêner les utilisateurs. A ce moment le terminal est indisponible à toute utilisation. Avantageusement, l'activation se fait lorsque les données secrètes DATA de l'ensemble des terminaux T ont été transmises, afin que toutes les données soient activées en même temps dans chaque terminal T. Après l'activation des données, lesdites données secrètes DATA transmises à partir du serveur SERV d'administration peuvent être utilisées dans le terminal T. Ainsi, grâce au procédé de la présente invention, même après que le deuxième module SAM est mis hors-tension et que l'ensemble des données secrètes DATA à transmettre et correspondant à un opérateur donné n'a pas encore été transmis, le terminal T comprenant le deuxième module SAM fonctionne toujours avec les cartes dudit opérateur. En effet, toutes les données secrètes DATA gérées par ledit opérateur, comprises dans le fichier EF associé et utilisées par ledit deuxième module SAM, demeurent cohérentes entre elles 9 puisqu'aucune n'est modifiée avant ladite étape d'activation de la présente invention. Bien entendu, l'invention n'est nullement limitée au domaine de la téléphonie, elle peut s'étendre à d'autres domaines dans lesquels est mis en oeuvre un système d'échange de données entre un module centralisé disposant de données secrètes et des modules délocalisés  In order to choose the secret data DATA to be modified in the second SAM module, an EF file is first selected in said second SAM module, said file corresponding to said secret data concerned. Thereafter, the activation is preferably done when the terminal T is little used, for example at night, so as not to disturb the users. At this time the terminal is unavailable for any use. Advantageously, the activation is done when the secret data DATA of all the terminals T have been transmitted, so that all the data are activated at the same time in each terminal T. After the activation of the data, said secret data DATA transmitted from the administration server SERV can be used in the terminal T. Thus, thanks to the method of the present invention, even after the second SAM module is powered down and all the secret data DATA to be transmitted and corresponding to a given operator has not yet been transmitted, the terminal T comprising the second SAM module always works with the cards of said operator. In fact, all of the secret DATA data managed by said operator, included in the associated EF file and used by said second SAM module, remain consistent with one another 9 since none is modified before said activation step of the present invention. Of course, the invention is by no means limited to the field of telephony, it can extend to other fields in which a data exchange system is implemented between a centralized module having secret data and relocated modules

aptes à recevoir lesdites données secrètes.  able to receive said secret data.

Claims (7)

REVENDICATIONS 1 - Procédé de chargement sécurisé d'au moins une donnée secrète (DATA) à partir d'un premier module (S) de sécurité vers un ou plusieurs deuxièmes modules (SAM) de sécurité, ledit premier module (S) comportant des données secrètes (DATA), ledit deuxième module (SAM) comportant une mémoire (MEM) non volatile, ladite mémoire comprenant au moins un fichier (EF) comportant des données secrètes (DATA), caractérisé en ce qu'il comporte les étapes selon lesquelles: - on chiffre au moins une donnée secrète (DATA) du premier module (S), - on envoie au deuxième module (SAM) la donnée secrète chiffrée (DATAC), - on déchiffre dans le deuxième module (SAM) la donnée secrète chiffrée (DATAC), - on enregistre dans le deuxième module (SAM) ladite donnée secrète (DATA) déchiffrée, ledit enregistrement se faisant dans un emplacement mémoire (M) de la mémoire (MEM) non volatile,  1 - Method for securely loading at least one secret data (DATA) from a first security module (S) to one or more second security modules (SAM), said first module (S) comprising secret data (DATA), said second module (SAM) comprising a non-volatile memory (MEM), said memory comprising at least one file (EF) comprising secret data (DATA), characterized in that it comprises the steps according to which: - at least one secret datum (DATA) of the first module (S) is encrypted, - the encrypted secret datum (DATAC) is sent to the second module (SAM), - the encrypted secret datum (DATAC) is deciphered in the second module (SAM) ), - the decrypted secret data (DATA) is recorded in the second module (SAM), said recording being made in a memory location (M) of the non-volatile memory (MEM), - on active la donnée secrète (DATA).  - the secret data (DATA) is activated. 2 - Procédé selon l'une des revendications précédentes,  2 - Method according to one of the preceding claims, caractérisé en ce que ladite activation se fait au moyen d'une  characterized in that said activation is done by means of a première commande (ACTIVATE).first order (ACTIVATE). 3 - Procédé selon l'une des revendications précédentes,  3 - Method according to one of the preceding claims, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - préalablement à l'activation de la donnée secrète (DATA) dans le deuxième module (SAM), on sélectionne dans ledit deuxième Il module (SAM) un fichier (EF) comportant des données secrètes  characterized in that it further comprises an additional step according to which: - prior to the activation of the secret datum (DATA) in the second module (SAM), a file (EF) is selected in the said second II module (SAM) ) with secret data (DATA).(DATA). 4 - Procédé selon l'une des revendications précédentes,  4 - Method according to one of the preceding claims, caractérisé en ce qu'un emplacement mémoire (M) est associé à un fichier (EF) comportant des données secrètes (DATA).  characterized in that a memory location (M) is associated with a file (EF) comprising secret data (DATA). - Procédé selon l'une des revendications précédentes,  - Method according to one of the preceding claims, caractérisé en ce qu'un fichier (EF) du deuxième module (SAM) de  characterized in that a file (EF) of the second module (SAM) of sécurité comporte un emplacement mémoire (M).  security has a memory location (M). 6 - Procédé selon l'une des revendications précédentes,  6 - Method according to one of the preceding claims, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - préalablement à l'envoi de la donnée secrète (DATA), on  characterized in that it further comprises an additional step according to which: - before sending the secret data (DATA), we sélectionne l'emplacement mémoire (M).  selects the memory location (M). 7 - Procédé selon l'une des revendications précédentes,  7 - Method according to one of the preceding claims, ]5 caractérisé en ce que l'envoi, le déchiffrement et l'enregistrement de la donnée secrète (DATA) dans le deuxième module (SAM) se  ] 5 characterized in that the sending, decryption and recording of the secret data (DATA) in the second module (SAM) is fait au moyen d'une deuxième commande (LOAD).  done by means of a second command (LOAD). 8 - Procédé selon l'une des revendications précédentes,  8 - Method according to one of the preceding claims, caractérisé en ce que les étapes sont mises en oeuvre sur une pluralité de données secrètes (DATA), l'étape d'activation étant mise en oeuvre lorsque la totalité de la pluralité desdites données  characterized in that the steps are implemented on a plurality of secret data (DATA), the activation step being implemented when all of the plurality of said data secrètes (DATA) d'un fichier (EF) a été enregistrée.  secret (DATA) of a file (EF) has been saved.
FR9904911A 1999-04-19 1999-04-19 METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES Expired - Fee Related FR2792479B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9904911A FR2792479B1 (en) 1999-04-19 1999-04-19 METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9904911A FR2792479B1 (en) 1999-04-19 1999-04-19 METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES

Publications (2)

Publication Number Publication Date
FR2792479A1 true FR2792479A1 (en) 2000-10-20
FR2792479B1 FR2792479B1 (en) 2001-08-10

Family

ID=9544588

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9904911A Expired - Fee Related FR2792479B1 (en) 1999-04-19 1999-04-19 METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES

Country Status (1)

Country Link
FR (1) FR2792479B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5233656A (en) * 1990-05-29 1993-08-03 France Telecom - Centre National D'etudes Des Telecommunications Telephone installation for the remote loading of telephone rental data of an independent station
EP0622941A2 (en) * 1993-04-27 1994-11-02 Tamura Electric Works, Ltd. Public telephone system
FR2736735A1 (en) * 1995-07-11 1997-01-17 Mireille Campana Remote program Loading system for controlling telephones from central location
JPH10229392A (en) * 1997-02-13 1998-08-25 Rohm Co Ltd Authentication system and authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5233656A (en) * 1990-05-29 1993-08-03 France Telecom - Centre National D'etudes Des Telecommunications Telephone installation for the remote loading of telephone rental data of an independent station
EP0622941A2 (en) * 1993-04-27 1994-11-02 Tamura Electric Works, Ltd. Public telephone system
FR2736735A1 (en) * 1995-07-11 1997-01-17 Mireille Campana Remote program Loading system for controlling telephones from central location
JPH10229392A (en) * 1997-02-13 1998-08-25 Rohm Co Ltd Authentication system and authentication method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 1998, no. 13 30 November 1998 (1998-11-30) *

Also Published As

Publication number Publication date
FR2792479B1 (en) 2001-08-10

Similar Documents

Publication Publication Date Title
EP0285520B1 (en) Method for conveying secret keys to security modules and user cards in a data-processing network
EP1234284A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
CA2258221A1 (en) Process to transfer information between a subscriber identity module and a mobile radiocommunication terminal, plus the corresponding subscriber identity module and mobile terminal
FR2996947A1 (en) SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
EP2193626B1 (en) Secure communication between an electronic label and a reader
EP1807967A1 (en) Method for secure delegation of calculation of a bilinear application
EP1142193A1 (en) Method for secure data loading between two security modules
EP1721246A2 (en) Method and device for performing a cryptographic operation
FR2792479A1 (en) Secret digital word telephone loading technique having digital data cyphered/second module sent with second module decyphering/digital key producing/special memory area storing
EP2009837A1 (en) On board generation process of an identifier and associated key in a communicating portable object
EP4012972A1 (en) Method for selective disclosure of data via a blockchain
FR2821188A1 (en) SECURE STORAGE OF PERSONAL DATA AND CONSULTATION, CHIP CARD, TERMINAL AND SERVER FOR IMPLEMENTING THE PROCESS
EP1538857B1 (en) Method for backing up mobile telephone data
CA1243738A (en) Method and system for enciphering and deciphering information between a transmitting device and a receiving device
EP2285042A1 (en) Software security module using the ciphering of a hash from a password concatenated with a seed
EP1859417A1 (en) Transfer method made secure with secured card
WO2000056006A1 (en) Secure method for loading data between security modules
EP1547005B2 (en) Microcircuit card whereof the performances can be modified after customization
EP1321005A1 (en) Method for implanting data on an identifier
EP1297504B1 (en) Method and system for limiting the possibility of transforming data
EP1280368A1 (en) Method for secure exchange between an informatic terminal and a distant equipment
FR3093572A1 (en) PORTABLE, AUTONOMOUS AND SECURE MICRO SERVER FOR COLLABORATION BETWEEN DIFFERENT USERS
FR2793979A1 (en) Data management method for telephone card includes allocation of channel to card on reading within security module associated with reader
WO2016034812A1 (en) Securing of encryption keys for transactions on a device lacking a secure module
WO2002058019A1 (en) Method for creating secure private data files and smart card comprising a secure private file

Legal Events

Date Code Title Description
ST Notification of lapse